Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 59
Received, 2012; Accepted July 10th, 2012
Pengamanan Data Teks Dengan NTRU Dan Modulus
Function Pada Koefisien IHWT Citra Warna
Ronsen Purba1, Irpan Adiputra Pardosi2, Harry Darmawan3, Aldo Alex Sitorus4Jurusan Teknik Informatika, STMIK Mikroskil
1ronsen@mikroskil.ac.id, 2irpan@mikroskil.ac.id, 3131111777@mikroskil.ac.id, 4131113786@mikroskil.ac.id
Abstrak
Perkembangan informasi digital telah menyebabkan meningkatnya teknologi informasi keamanan untuk melindungi suatu data teks yang mengandung kerahasian. Steganografi merupakan salah satu solusi untuk pengamanan data teks dengan melakukan proses penyembunyian data teks pada suatu gambar (citra) sehingga orang lain tidak mengetahui keberadaan data teks tersebut. Kriteria steganografi yang baik adalah imperceptibility, fidelity, robustness dan recovery. Salah satu metode steganografi adalah CD (Coefficient Difference) yang diadopsi dari PVD (Pixel Value Differencing) yang melakukan penyembunyian pada domain spasial menggunakan selisih dari 2 nilai piksel sehingga menghasilkan jumlah modifikasi nilai piksel yang besar, membuat tingkat imperceptibility menurun. Metode modulus function digunakan untuk mengatasi kelemahan pada CD dengan menggunakan fungsi modulus pada penyisipannya sehingga dapat memperkecil modifikasi nilai piksel pada penyisipan sehingga meningkatkan tingkat imperceptibility. Dalam penelitian ini digunakan metode IHWT (Integer Haar Wavelet Transform) untuk menjaga tingkat imperceptibility. Untuk meningkatkan keamanan, metode kriptografi NTRU digunakan terhadap pesan rahasia sebelum pesan rahasia disembunyikan pada citra. Hasil pengujian menunjukan bahwa penggabungan metode NTRU, IHWT dan modulus function menghasilkan nilai imperceptibility yang baik dengan melihat nilai PSNR diatas 40 dB dan citra stego tahan terhadap serangan noise salt and pepper dengan nilai maksimal 0,002% dan serangan penambahan kontras dengan nilai maksimal satu
Kata Kunci :pengamanan data teks, imperceptibility dan transformasi
Abstract
The development of digital information have caused the rise of information technology security to protect text data that contains secret. Steganography is one of many solutions for securing text data by hiding the text data on an image so that another party would not know the existence of such data. Criteria of a good steganography involves imperceptibility, fidelity, robustness dan recovery. One steganographic method is CD (Coefficient Difference), adopted from PVD (Pixel Value Differencing) which does hiding in spatial domain using difference of two pixel values that results in large modification of pixel values, reducing imperceptibility. Modulus function is used to solve such shortcoming in CD by using the modulus function on embedding, minimizing pixel modification during the process, resulting in improved imperceptibility. In this final project, IHWT (Integer Haar Wavelet Transform) are used to keep imperceptibility high. To improve the security, cryptographic method NTRU is applied on the secret message before it is hidden in image. The result showed that the combination of NTRU, IHWT and modulus function yields good imperceptibility, with PSNR value above 40 dB while the stego image resist salt and pepper noise attack of 0,002% and contrast addition of maximum amount one
IJCCS V
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 60 No _page–end_page
Keyword :Text data security, Imperceptibility and Transformation
1. PENDAHULUAN
Keamanan data merupakan isu penting dalam proses pengiriman data, yang disebabkan
semakin rentannya data yang beredar juga karena ancaman cyber crime [1]. Dampak dari
cyber-crime mengarah pada faktor ekonomi, psikologi, keamanan negara dan lainnya [2]. Salah satu upaya mengatasinya dengan teknik steganografi, yang memungkinkan untuk melakukan komunikasi data antara satu pihak dengan pihak lain yang berkepentingan tanpa dicurigai oleh pihak yang tidak berkepentingan.
Steganografi umumnya memiliki dua tipe domain yakni transformasi dan spasial.
Steganografidomain transformasi lebih tahan terhadap serangan, dibandingkan dengan domain
spasial [3]. Pada penelitian lain disampaikan algoritma DWT (Discrete Wavelet Transform)
merupakan salah satu transformasi dengan teknik steganografi domain transformasi.
Penggunaan floating point pada DWT dapat menyebabkan hilangnya beberapa informasi saat
citra direkonstruksi serta menyebabkan waktu komputasi yang lebih besar. IWT (Integer
Wavelet Transform) ialah perkembangan dari DWT yang bertujuan untuk menghindari
kelemahan tersebut [4]. IHWT (Integer Haar Wavelet Transform) merupakan IWT yang
dikembangkan dari DHWT (Discrete Haar Wavelet Transform) dengan tujuan memisahkan
data untuk menciptakan nilai transformasi. Salah satu penelitian tentang domain transformasi
[5], dengan metode pengujian MSE dan PSNRmenunjukkan bahwa kualitas citrastego dengan
teknik IHWT menggunakan metode steganografi modulus function mencapai tingkat
imperceptibility dan fidelity (aspek penyamaran pesan tersisip) lebih tinggi dibandingkan
dengan menggunakan metode steganografi CD (Coefficient Difference).
Namun, dengan memanfaatkan kelemahan yang terdapat pada steganografi, para pelaku
cyber crime dapat dengan mudah mengakses data yang disembunyikan. Sehingga, berbagai pihak mengemukakan bahwa hanya dengan steganografi saja dianggap sudah tidak mampu lagi memberikan pengamanan terhadap data yang akan dikirimkan [6]. Oleh sebab itu, diperlukan penerapan teknik kriptografi untuk mengacak isi pesan rahasia sebelum dilakukan teknik steganografi, sehingga pesan rahasia sulit ditemukan keberadaanya dan sekalipun berhasil ditemukan, pesan rahasia tersebut juga masih dalam bentuk acak sehingga tidak terbaca. Salah satu algoritma dari teknik kriptografi adalah NTRU yang merupakan algoritma kriptografi kunci asimetris. Permasalahan kriptografi kunci asimetris adalah penggunaan waktu yang lama
pada pembangkitan kuncinya,pada penelitian [7] menunjukkan bahwa algoritma NTRU lebih
cepat dalam prosesnya dibandingkan dengan RSA (Rivest-Shamir-Adleman) karena operasi
bilangan bulat dan pemfaktoran pada RSA menghasilkan nilai yang besar. Dalam prosesnya
NTRU memanfaatkan operasi terhadap polinom sehingga pada penerapannya pesan terlebih
dahulu diubah ke dalam struktur polinomial untuk dapat dilakukan proses enkripsi dan dekripsi [7].
Tujuan penelitian ini untuk mengimplementasikan NTRU dan metode steganografi
modulus function koefisien IHWT pada suatu citra warna untuk menghasilkan sistem pengamanan data teks yang bersifat rahasia. Dalam upaya mencapai hal ini, maka perlu dibatasi ruang lingkup pembahasan mencakup: 1). citra penampung adalah citra RGB 24bit dengan
format .bmp, 2). tingkat transformasi IHWT adalah 1 kali, 3). nilai parameter weighting factor
(α) = 2 untuk mendapatkan nilai pada baris dan kolom dari citra stego. Nilai parameter NTRU
telah ditetapkan sesuai standar security level yang di rekomendasi [8], untuk menghindari
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 61
Title of manuscript is short and clear, implies research results (First Author) salt and pepper dan kontras dengan persentase noise pengujian 0,005% yang akan dilakukan berulang-ulang sebanyak 10 kali pada masing-masing parameter set dan bit sisip.
2. METODE PENELITIAN 2.1Kajian Pustaka
2.1.1NTRU
NTRU diperkenalkan pada tahun 1996 yang ditemukan oleh Jeffery Hoffstein, Jill Pipher, dan Joseph Silverman. Algoritma ini dipublikasikan pada tahun 1999 dan berganti nama menjadi NTRUEncrypt [9]. Pendekatan yang dilakukan untuk menghasilkan algoritma NTRU
adalah dengan menggunakan struktur matematika polynomial ring 𝑍[𝑋] (𝑋⁄ 𝑁− 1). Algoritma
dapat digambarkan sebagai berikut [10]:
1. Plaintext diubah dahulu ke dalam bentuk polynomial m
2. Tentukan parameter set yang digunakan untuk membangkitkan kunci enkripsi dan kunci
dekripsi. Dengan cara membangkitkan sebuah polinomial f dimana jumlah dari koefisien
dengan nilai 1 adalah sama dengan parameter df dan f dapat di inverskan dengan modulo p
dan modulo q kemudian bangkitkan sebuah polinomial acak g. Public key adalah h dan
private key adalah f, untuk polinomial f temukan f-1 modulo qdan f-1 modulo p dimana f * f
q
≡ 1 (mod q) dan f * fp ≡ 1 (mod p). Selanjutnya lakukan proses enkripsi dengan menghitung:
ℎ = 𝑝 ∗ 𝑓𝑞 ∗ 𝑔 (mod 𝑞) (1)
3. Pesan di enkripsi dengan NTRU menggunakan kunci enkripsi dengan membangkitkan
sebuah polinomial acak r di dalam [-1, 0, 1]. Untuk mengenkripsi m, gunakan polinomial
yang dipilih secara acak r dan h untuk menghitung polinomial ciphertext menggunakan:
𝑒 = 𝑟 ∗ ℎ + 𝑚 (𝑚𝑜𝑑 𝑞) (2)
4. Penerima pesan acak terlebih dahulu menghitung fp dengan menghitung polinomial a, b dan
m dengan persamaan sebagai berikut:
𝑎 = 𝑓 ∗ 𝑒 (𝑚𝑜𝑑 𝑞) (3)
𝑏 = 𝑎 (𝑚𝑜𝑑 𝑝) (4)
𝑚 = 𝑓𝑝 ∗ 𝑏 (𝑚𝑜𝑑 𝑝) (5)
5. Selanjutnya ubah polinomial m ke string untuk mendapatkan pesan asli.
2.1.2IHWT
Metode IHWT dikembangkan dari DHWT melalui sebuah lifting scheme yang
digunakan pada media gambar dengan cara mengubah bilangan bulat nilai pixel dari sebuah gambar ke dalam koefisien wavelet integer dan sebaliknya. Untuk mengubah gambar menjadi
wavelet subband, citra dibagi menjadi 2x2 blok yang tidak saling tumpang tindih seperti matriks ini [5]:
⌊𝐼𝐼𝑚,𝑛 𝐼𝑚,𝑛+1
𝑚+1,𝑛 𝐼𝑚+1,𝑛+1⌋ (6)
Algoritma dari proses transformasi pada IHWT adalah sebagai berikut: Representasi blok 2x2
dari citra dimana diasumsikan Im, n adalah sebuah pixel pada baris m dan kolom n dari setiap
IJCCS V
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 62 No _page–end_page
coefficient pada subbands LL, HL, LH, dan HH. Subbands wavelet dapat dilihat pada gambar di bawah ini
(a) (b)
Gambar 1. a. Dekomposisi tingkat 1 dan b. Dekomposisi tingkat [5]
𝐿𝐿 = ⌊⌊ 𝐼𝑚,𝑛+𝐼𝑚,𝑛+1 2 ⌋ + ⌊ 𝐼𝑚+1,𝑛+𝐼𝑚+1,𝑛+1 2 ⌋ 2 ⌋ 𝐿𝐻 = ⌊⌊𝐼𝑚,𝑛+ 𝐼𝑚,𝑛+1 2 ⌋⌋ − ⌊⌊ 𝐼𝑚+1,𝑛+ 𝐼𝑚+1,𝑛+1 2 ⌋⌋ 𝐻𝐿 = ⌊𝐼 − 𝐼𝑚,𝑛+1+ 𝐼𝑚+1,𝑛− 𝐼𝑚+1,𝑛+1 2 ⌋ 𝐻𝐻 = 𝐼𝑚,𝑛− 𝐼𝑚,𝑛+1− 𝐼𝑚+1,𝑛+ 𝐼𝑚+1,𝑛+1 (7)
Inverse Integer Haar Wavelet (IIHWT) dilakukan pada sekelompok coefficient untuk
merekonstruksi kembali ke citra cover aslinya dari masing-masing subband
⌊𝐼′𝐼′𝑚,𝑛 𝐼′𝑚,𝑛+1
𝑚+1,𝑛 𝐼′𝑖𝑚+1,𝑛+1⌋ (8)
Algoritma proses rekonstruksi yaitu dengan merepresentasikan blok 2x2 dari citra yang direkonstruksi menjadi seperti dibawah ini:
𝐼′ 𝑚,𝑛 = 𝐿𝐿 + ⌊ 𝐿𝐻 + 1 2 ⌋ + ⌊ 𝐻𝐿 + ⌊𝐻𝐻+12 ⌋ + 1 2 ⌋ 𝐼′ 𝑚,𝑛+1 = 𝐼′𝑚,𝑛− (𝐻𝐿 + ⌊ 𝐻𝐻 + 1 2 ⌋) 𝐼′ 𝑚+1,𝑛= 𝐿𝐿 + ⌊ 𝐿𝐻 + 1 2 ⌋ − 𝐿𝐻 + ⌊ 𝐻𝐿 + ⌊𝐻𝐻+12 ⌋ − 𝐻𝐻 + 1 2 ⌋ 𝐼′ 𝑚+1,𝑛+1= 𝐼′𝑚+1,𝑛− (𝐻𝐿 + ⌊𝐻𝐻+12 ⌋) (9) 2.1.3Modulus Function
Metode ini memodifikasi sisa dari 2 pixel bersebelahan P(i,x) dan P(i,y) untuk
mendapatkan kualitas citra stego yang lebih baik, tahapan proses penyisipan dan ekstraksi yang
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 63
Title of manuscript is short and clear, implies research results (First Author)
a. Definisikan nilai Threshold (T).
b. Diketahui 2 piksel berurutan dari sebuah citra sampul, Hitung sisa (rk) dari 2 piksel berurutan:
𝑟𝑘 = (𝑔𝑖𝑗+ 𝑔𝑖𝑗+1)𝑚𝑜𝑑 2𝑇 (10)
Dimana 𝑟𝑘 adalah sisa dari dua pixel berurutan 𝑔𝑖𝑗 dan 𝑔𝑖𝑗+1 dalam grup k. Jika 𝑟𝑘=
negatif, maka hitung kembali 𝑟𝑘 = 𝑟𝑘+ 2𝑇 sampai 𝑟
𝑘 menghasilkan nilai positif.
c. Sisip bit-bit sisip T ke dalam kedua piksel dengan menyesuaikan :
i. 𝑟𝑘 > 𝑡𝑘 dan 𝑚 ≤ (2𝑇) dan 𝑔𝑖,𝑗 ≥ 𝑔𝑖,𝑗+1, (𝑔𝑖,𝑗,′ 𝑔
𝑖,𝑗+1′ ) = (𝑔𝑖,𝑗− [𝑚2] , 𝑔𝑖,𝑗+1− [𝑚2]) ii. 𝑟𝑘 > 𝑡𝑘 dan 𝑚 ≤ 2𝑇 dan 𝑔𝑖𝑗 < 𝑔𝑖𝑗+1 ,
(𝑔𝑖𝑗′, 𝑔 𝑖𝑗+1
′ ) = (𝑔
𝑖𝑗 − ⌊𝑚/2⌋, 𝑔𝑖𝑗+1− ⌈𝑚/2⌉)
iii. 𝑟𝑘 > 𝑡𝑘 dan 𝑚 > 2𝑇 dan 𝑔𝑖𝑗 ≥ 𝑔𝑖𝑗+1, (𝑔𝑖𝑗′, 𝑔
𝑖𝑗+1
′ ) = (𝑔
𝑖𝑗 + ⌊𝑚′/2⌋, 𝑔𝑖𝑗+1+ ⌈𝑚′/2⌉);
iv. 𝑟𝑘 > 𝑡𝑘 dan 𝑚 > 2𝑇 dan 𝑔𝑖𝑗 < 𝑔𝑖𝑗+1,
(𝑔𝑖𝑗′, 𝑔𝑖𝑗+1′ ) = (𝑔𝑖𝑗 + ⌈𝑚′/2⌉, 𝑔𝑖𝑗+1+ ⌊𝑚′/2⌋); v. 𝑟𝑘 ≤ 𝑡𝑘 dan 𝑚 ≤ 2𝑇 dan 𝑔𝑖𝑗 ≥ 𝑔𝑖𝑗+1,
(𝑔𝑖𝑗′, 𝑔𝑖𝑗+1′ ) = (𝑔𝑖𝑗 + ⌊𝑚/2⌋, 𝑔𝑖𝑗+1+ ⌈𝑚/2⌉) vi. 𝑟𝑘 ≤ 𝑡𝑘 dan 𝑚 ≤ 2𝑇 dan 𝑔𝑖𝑗 < 𝑔𝑖𝑗+1,
(𝑔𝑖,𝑗′ , 𝑔
𝑖,𝑗+1′ ) = (𝑔𝑖,𝑗+ ⌈𝑚/2⌉, 𝑔𝑖,𝑗+1+ ⌊𝑚/2⌋) vii. 𝑟𝑘 ≤ 𝑡𝑘 dan 𝑚 > 2𝑇 dan 𝑔𝑖𝑗 ≥ 𝑔𝑖𝑗+1,
(𝑔𝑖𝑗′ , 𝑔
𝑖𝑗+1′ ) = (𝑔𝑖𝑗− ⌈𝑚′/2⌉, 𝑔𝑖𝑗+1− ⌊𝑚′/2⌋); viii.𝑟𝑘 ≤ 𝑡𝑘 dan 𝑚 > 2𝑇 dan 𝑔𝑖𝑗 < 𝑔𝑖𝑗+1 ,
(𝑔𝑖,𝑗,′ 𝑔
𝑖,𝑗+1′ ) = (𝑔𝑖,𝑗− [𝑚′2] , 𝑔𝑖,𝑗+1− [𝑚′2]) (11)
Dimana tk adalah nilai desimal dari bit-bit pesan sisip dengan panjang T,
𝑚 = |𝑟𝑘− 𝑡𝑘|, 𝑚′= 2𝑇− 𝑚 (12)
dan (𝑔𝑖𝑗′ , 𝑔
𝑖𝑗+1′ ) adalah nilai baru piksel/koefisien setelah penyisipan. Pada proses pengambilan
kembali, kita dapat dengan cepat mengekstrak data rahasia tanpa menggunakan citra asal, dengan menghitung:
𝑟𝑘= (𝑔𝑖𝑗′ + 𝑔
𝑖𝑗+1′ )𝑚𝑜𝑑 2𝑇 (13)
2.2Alur Proses
Dalam penelitian ini, cara kerja sistem dalam mengamankan data yang dirancang mengikuti flowchart berikut:
IJCCS V
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 64 No _page–end_page
Gambar 2. Gambaran umum pengamanan data teks pada citra stego dan pengambilan kembalinya
2.2.1 Alur Proses Pengamanan Data Teks
Sistem mengamankan data teks dengan mengikuti langkah-langkah berikut:
1. Kunci dekripsi (privat) dan enkripsi (publik) dibangkitkan terlebih dahulu dengan
langkah-langkah sebagai berikut [10]:
a. Parameter set (N, q, df, dr, dg, panjang pesan maksimum) ditentukan terlebih dahulu
sesuai dengan yang tertera pada.
b. Membangkitkan polinomial f dan g secara acak, dimana koefisien – koefisien
polinomial berada dalam [-1, 0, 1]. Untuk f jumlah koefisien dengan nilai 1 adalah sebanyak df-1 dan koefisien -1 adalah sebanyak df. Untuk g, jumlah koefisien bernilai 1 dan -1 masing-masing sebanyak dg.
c. Menghitung nilai fp dan fq dengan menemukan invers dari f modulo p dan f modulo
q. Jika tidak ditemukan fp dan fq, kembali ke langkah b.
d. Menghitung kunci publik h dengan persamaan (1).
e. Keluaran kunci enkripsi h dan kunci dekripsi f.
2. Selanjutnya dilakukan enkripsi data teks dengan NTRU, dengan langkah-langkah
sebagai berikut:
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 65
Title of manuscript is short and clear, implies research results (First Author)
b. Mengubah data teks ke dalam bentuk polinomial m
c. Membangkitkan polinomial r secara random, dimana jumlah koefisien bernilai 1 dan
-1 adalah sebanyak parameter dr.
d. Mendapatkan polinomial pesan acak e dengan persamaan (2).
e. Keluaran pesan acak e
3. Selanjutnya dilakukan penyisipan dengan modulus function, dengan langkah-langkah
sebagai berikut:
a. Mengubah polinomial kunci dekripsi f dan polinomial pesan acak e kedalam bentuk
biner, mendapatkan bitstream kunci dekripsi dan bitstream ciphertext.
b. Menyatukan bitstream kunci dekripsi dan ciphertext menjadi bitstream pesan sisip.
c. Menghitung panjang bitstream pesan sisip.
d. Membangkitkan Threshold secara acak.
e. kunci stego = Nilai Threshold + Panjang bitstream kunci privat + Panjang bitstream
pesan acak + parameter set NTRU
f. Masukan citra sampul
g. Menghitung kapasitas dari citra sampul, jika kapasitas tidak memenuhi, kembali ke
langkah e.
h. Untuk menghindari nilai pixel melebihi kisaran nilai 0 s/d 255, modifikasi seluruh
nilai piksel citra dengan persamaan:
𝐼(𝑚, 𝑛) = { 255 − 𝛼𝑇, 𝑗𝑖𝑘𝑎 𝐼(𝑚, 𝑛) > 255 − 𝛼𝑇𝛼𝑇, 𝑗𝑖𝑘𝑎 𝐼(𝑚, 𝑛) < 𝛼𝑇 (14)
Dimana I(m,n) adalah piksel citra pada baris m dan kolom n, α adalah faktor bobot
integer, dan T adalah nilai Threshold.
i. Melakukan transformasi tingkat 1 dengan IHWT menggunakan persamaan (8) untuk
setiap blok 2x2 (7) dari citra, sehingga menghasilkan 4 subband yaitu LL, HL, LH,
dan HH.
j. Bitstream Pesan disisipkan pada koefisien subband HL, LH dan HH dengan modulus function menggunakan persamaan (10) s/d (12).
k. Melakukan invers/rekonstruksi terhadap subband LL, HL, LH, dan HH dengan
persamaan (9), untuk mendapatkan citra stego.
l. Keluaran citra stego.
2.2.2 Alur Proses Pengambilan Data Teks
Sistem mengambil kembali data teks dengan mengikuti langkah-langkah berikut:
1. Melakukan ekstraksi dengan langkah-langkah sebagai berikut:
a. Masukkan citra stego
b. Melakukan transformasi IHWT tingkat 1 pada citra stego dengan persamaan (7)
c. Kemudian lakukan proses ekstraksi menggunakan persamaan (10) untuk
mendapatkan bitstream dari nilai bit-bit tersisip.
d. Keluaran bitstream pesan tersisip.
e. Pisahkan bitstream kunci dekripsi dan pesan acak dari dari bitstream pesan tersisip.
2. Dekripsi dengan NTRU dilakukan dengan menghitung polinomial a, b dan m. dengan
persamaan (3), (4), dan (5).
Setelah polinomial m didapatkan, polinomial m diubah menjadi string untuk menghasilkan kembali data teksnya.
IJCCS V
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 66 No _page–end_page
2.3Metode Pengukuran
2.3.1Perkiraan Kapasitas Tampung Citra
Metode untuk perkiraan kapasitas tampung sebuah citra sampul dihitung dengan rumus:
𝐾𝑎𝑝𝑎𝑠𝑖𝑡𝑎𝑠_𝑡𝑎𝑚𝑝𝑢𝑛𝑔 = (𝐽𝑢𝑚𝑙𝑎ℎ 𝑝𝑖𝑘𝑠𝑒𝑙 ∗
3 4)
2 ∗ 𝑠𝑎𝑙𝑢𝑟𝑎𝑛 ∗ 𝑇ℎ𝑟𝑒𝑠ℎ𝑜𝑙𝑑 (15)
Dimana:
a. Jumlah piksel = Panjang piksel * lebar piksel dari citra sampul
b. Saluran = 3 Komponen dari citra sampul yaitu R, G dan
B.
c. Threshold = Panjang bit sisip yang bernilai 1, 2 dan 3.
2.3.2Pengukuran Kapasitas Tampung Citra
Untuk menghitung PSNR dibutuhkan hasil perhitungan dari MSE. MSE adalah nilai error kuadrat rata-rata antara citra cover dengan citra tersteganografi, secara matematis dapat dirumuskan sebagai berikut [11]:
𝑀𝑆𝐸 = 𝑀𝑁1 ∑ ∑𝑁 [𝐼(𝑥, 𝑦) − 𝐼′(𝑥, 𝑦)]2
𝑥=1 𝑀
𝑦=1 (16)
Setelah diperoleh nilai MSE maka nilai PSNR dapat dihitung dari kuadrat nilai
maksimum dibagi dengan MSE. Semakin rendah nilai MSE maka akan semakin baik, dan
semakin besar nilai PSNR maka semakin baik kualitas citra steganografi. Secara matematis,
nilai PSNR dirumuskan sebagai berikut:
𝑃𝑆𝑁𝑅 = 10 log (𝑀𝐴𝑋𝑖𝑀𝑆𝐸2) (17)
Dimana MAXi = nilai maksimum dari pixel citra yang digunakan. Jika nilai PSNR
diatas 40dB maka kualitas citra bagus.
3. HASIL DAN PEMBAHASAN
Untuk pengujian, sampel citra yang digunakan adalah BaboonRGB, LenaRGB, dan
PeppersRGB, yang di ambil dari: http://www.eecs.qmul.ac.uk/~phao/CIP/Images/. Pengujian
dibagi terhadap 2 aspek, imperceptibility dan robustness. Dalam pengujian tersebut
menggunakan citra sampul RGB dengan format .bmp serta berdimensi 512x512. Dengan
parameter kriptografi yaitu parameter set sesuai standar security level IEEE dan parameter
steganografi yaitu bit sisip acak dari 1-3. Pada pengujian ini menggunakan perangkat keras
ASUS A44H dengan spesifikasi intel® celeron® CPU B800 @ 1.50GHz (2 CPUs) dan RAM
2GB. Berikut tabel rencana pengujian yang akan dilakukan:
Tabel 1. Tabel rencana pengujian
Nama citra Ukuran
citra Parameter set
Bit sisip
BaboonRGB 512x512 ees401ep1 s/d ees1499ep1 1 s/d 3
LenaRGB 512x512 ees401ep1 s/d ees1499ep1 1 s/d 3
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 67
Title of manuscript is short and clear, implies research results (First Author)
Pada pengujian terhadap imperceptibility kami menggunakan keseluruhan dari
parameter set terhadap masing-masing bit sisip dan masing-masing citra berdimensi 512x512,
sedangkan pada pengujian robustness noise dan kontras kami hanya menggunakan 3 parameter
set yaitu ees401ep1, ees653ep1 dan ees1171ep1 terhadap seluruh bit sisip. Citra pada pengujian
noise hanya citra peppers dengan persentase nilai 0,005%sedangkan citra pada kontras kami
menggunakan citra peppers dan baboon dengan nilai -6 s/d 27. Pengujian imperceptibility
diukur menggunakan PSNR. Pada gambar 2 di bawah merupakan grafik dari pengujiannya:
Gambar 2. Grafik pada pengujian imperceptibility
Pada pengujian imperceptibility dari grafik diatas, dapat disimpulkan bahwa metode ini
menghasilkan nilai PSNR diatas 40dB yang dimana citra dikatakan memiliki kualitas baik.Pada
pengujian robustness kami menggunakan noise salt and pepper yang dibangkitkan sebanyak
persentase dari ukuran citra, kemudian diacak posisinya pada citra stego sedangkan pengujian kontras dilakukan dengan menambah semua nilai komponen citra sebesar nilai kontras yang dimasukkan. Berikut grafik dari hasi pengujiannya:
IJCCS V
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 68 No _page–end_page
Gambar 4. Grafik pada pengujian robustness terhadap kontras
Sumbu y dari Gambar (3) dan (4) diatas menunjukkan persentase kembali pesan, dimana sumbu x pada Gambar (3) menunjukkan iterasi percobaan dengan posisi noise yang acak setiap kalinya, sedangkan sumbu x pada Gambar (4) menunjukkan nilai kontras yang ditambahkan
pada citra stego. Berdasarkan persentase kembali pesan pada grafik hasil pengujian robustness
terhadap noise di atas dapat dilihat bahwa dengan nilai persentase noise yang sangat kecil pada
citra yaitu 0,005% dapat menyebabkan pesan kembali dan tidak kembali sama sekali atau
dengan kata lain sistem ini sangat sensitif terhadap noise salt and pepper. Namun, pada
pengujian robustness terhadap kontras menghasilkan nilai yang tergantung pada citra yang
digunakan, pada citra peppers dengan tahan sampai nilai kontras 24.
4. KESIMPULAN
Berdasarkan hasil pengujian yang sudah dilakukan, maka dapat ditarik kesimpulan sebagai berikut:
1. Kualitas citra hasil dari segi imperceptibility termasuk kategori baik dengan nilai PSNR
diatas 40 dB
2. Penambahan noise dalam ukuran kecil saja pada citra sangat berdampak citra.
3. Pengaruh ketahanan citra terhadap kontras sangat tergantung pada citra yang digunakan.
5. SARAN
Adapun saran yang dapat digunakan untuk pengembangan penelitian ini menjadi lebih baik adalah sebagai berikut:
1. Media tempat penyembunyian dapat dilakukan dengan format lain seperti video.
2. Pada penelitian ini, tingkat transformasi IHWT yang dilakukan adalah 1 kali, penelitian
selanjutnya dapat dicoba dengan tingkat transformasi yang lebih tinggi dengan harapan hasil yang lebih baik.
DAFTAR PUSTAKA
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 69
Title of manuscript is short and clear, implies research results (First Author) cybersecurity: The next 100 years,” Proc. IEEE, vol. 100, no. SPL CONTENT, pp. 1659–1673, 2012.
[2] I. Technology, “Cyber-Crimes and their Impacts : A Review Cyber-Crimes and their Impacts : A Review,” no. July, 2015.
[3] C. Yashwanth Roy and M. Kumar Goel, “Review on Image Steganography,” Indian J. Sci. Technol., vol. 9, no. 47, 2016.
[4] N. Raftari and A. M. E. Moghadam, “Digital image steganography based on Integer Wavelet Transform and assignment algorithm,” Proc. - 6th Asia Int. Conf. Math. Model. Comput. Simulation, AMS 2012, pp. 87–92, 2012.
[5] P. W. Adi, F. Z. Rahmanti, and N. A. Abu, “High quality image steganography on integer Haar Wavelet Transform using modulus function,” Proc. - 2015 Int. Conf. Sci. Inf. Technol. Big Data Spectr. Futur. Inf. Econ. ICSITech 2015, no. February 2016, pp. 79–84, 2016.
[6] B. Li, J. He, and J. Huang, “A survey on image steganography and steganalysis,” J. Inf. Hiding, vol. 2, no. 2, pp. 142–172, 2011.
[7] N. Challa and J. Pradhan, “Performance Analysis of Public key Cryptographic Systems RSA and NTRU,” IJCSNS Int. J. Comput. Sci. Netw. Secur., vol. 7, no. 8, 2007.
[8] R. Behnia, M. O. Ozmen, and A. A. Yavuz, “Lattice-Based Public Key Searchable Encryption from Experimental Perspectives,” IEEE Trans. Dependable Secur. Comput., pp. 1–14, 2018. [9] J. Hoffstein, D. Lieman, J. Pipher, and J. H. Silverman, “NTRU: A public key cryptosystem,” pp.
1–17, 1999.
[10] P. G. Tata, H. Narumanchi, and N. Emmadi, “Analytical study of implementation issues of NTRU,”
Proc. 2014 Int. Conf. Adv. Comput. Commun. Informatics, ICACCI 2014, pp. 700–707, 2014. [11] C. M. Wang, N. I. Wu, C. S. Tsai, and M. S. Hwang, “A high quality steganographic method with
IJCCS V
Ronsen Purba, Irpan Adiputra Pardosi, Harry Darmawan, Aldo Alex Sitorus | JSM STMIK Mikroskil 70 No _page–end_page